描述
从 NAND 闪存启动 Zynq-7000 SoC 器件时,BootROM 中的 NAND 驱动在 NAND 参数页面 (Parameter Page) 中执行读取时不会对输入进行验证。
如果从参数页面读入的备用字节包含恶意的非法值,则会导致缓冲器上溢,从而可能导致执行任意代码。
要成功完成此项攻击,需对 Zynq-7000 SoC 器件进行物理访问和修改,将原始 NAND 闪存替换为 NAND 闪存仿真器件。
解决方案
如果可对 Zynq-7000 进行物理访问,请确保将篡改界限扩展至同时包含 Zynq-7000 SoC 和 NAND 接口。
其它保护措施包括: